¡Cambio en las reglas de EE.UU. podría liberar trillones de dólares de tu 401(k) para invertir en criptos!
Google acaba de soltar una bomba: creen que hacen falta menos de 500,000 cúbits físicos para romper a Bitcoin. Sí, menos de medio millón para hacer que la red más chida de criptomonedas tiemble. Además, su investigación dice que Ethereum está más en peligro que Bitcoin frente a la computación cuántica.
El 30 de marzo, el team de Google Quantum AI lanzó un estudio que parece sacado de una peli de ciencia ficción. Resulta que una computadora cuántica podría hackear una clave pública de Bitcoin en menos de 9 minutos, ¡más rápido que lo que tarda en minarse un bloque nuevo! Eso está cabrón porque significa que podrían hacer trampa antes de que la red ni se entere.
Este estudio fue armado por Ryan Babbush y Hartmut Neven, con ayuda de otros cerebritos de UC Berkeley, la Fundación Ethereum y Stanford. Le pusieron un título bien fresa pero en esencia nos dicen que, usando un truco cuántico llamado algoritmo de Shor, se podría descifrar la clave que protege a Bitcoin usando menos de 1,200 cúbits lógicos y millones de operaciones complejas, o una variante con un poco más de cúbits y menos operaciones.
Pero qué rollo con esto de los cúbits lógicos y físicas: un cúbit lógico es como un súper bit cuántico con corrección de errores, formado por miles de cúbits físicos más básicos. Las puertas Toffoli son como las “jefas” de las operaciones que más tardan en procesar el algoritmo.
Pasando a lo tangible, el estudio cree que con un hardware súper avanzado de menos de 500,000 cúbits físicos —que Google ya ha probado en miniatura— se podría hacer este ataque en unos minutos. Eso es casi 20 veces más rápido que las estimaciones que tenían antes. Nada mal para un ejército de bits invisibles.
Google también distingue entre dos tipos de computadoras cuánticas: las de “reloj rápido” (como las basadas en cúbits superconductores, fotónicos o de silicio) y las de “reloj lento” (como las que usan átomos neutros o trampas de iones). Este detalle es clave porque Bitcoin tiene un tiempo de bloque nominal de 10 minutos. Si la cuántica rápida puede robar la clave antes de que el bloque se confirme, pueden hacer un “ataque en tránsito” para sacar tu lana sin que te des cuenta.
¿Y cómo funciona este ataque en tránsito? Fácil: cuando mandas una transacción, tu clave pública se ve en la red hasta que se confirma. En ese tiempo, una máquina cuántica rapidísima podría sacar tu clave privada, hacer otra transacción falsa y robarte el dinero antes que la original entre al bloque. Hasta ahora pensábamos que ninguna cuántica alcanzaba a hacerlo en ese tiempo, pero Google dice que eso ya no es tan seguro.
El dato curioso es que esas 500,000 cúbits físicos son con hardware conservador; si se ponen muy creativos, podrían hacer el ataque con menos de 100,000 cúbits físicos, aunque esa tecnología todavía es puro futuro.
Google no soltó los “códigos maestros” para que nadie haga maldades, pero sí compartió pruebas que demuestran que este ataque es teóricamente posible.
Ahora la pregunta clave: ¿cuánto tiempo queda para que cambiemos la manera en que protegemos las criptos? El estudio dice que aunque todavía hay tiempo suficiente para pasarse a métodos poscuánticos, el margen se está haciendo más chiquito.
Ya hay estándares de criptografía postcuántica aprobados en EU, y para Bitcoin hay propuestas como BIP-360 que buscan esconder las claves públicas para que no se puedan atacar en reposo, aunque todavía no convencen a toda la banda minera.
El pedo no es solo técnico; la forma en que Bitcoin se gobierna, súper descentralizada y lenta para hacer cambios, es su plus y al mismo tiempo su talón de Aquiles para ponerse a salvo a tiempo.
Según ARK Invest, la amenaza “cuántica” real podría caer en 10 a 20 años, en línea con lo que piensan IBM, Microsoft y el NIST. Eso sí, con los nuevos datos, la cantidad de hardware necesario será menor.
También encontraron que casi un 35% del Bitcoin está en direcciones bien vulnerables, como antiguos formatos que dejan al descubierto las claves públicas y no se pueden mover si se pierden las privadas. Ese BTC sería la carnita fresca para los hackers cuánticos.
Las opiniones están divididas. Adam Back dice que el peligro está lejitos, como a 1 o 2 décadas. Pero Vitalik Buterin, la mente maestra detrás de Ethereum, arma la bronca para el 2028.
Lo que Google agregó de nuevo al debate no es una fecha, sino que el costo para hacer estos ataques está bajando más rápido de lo que nadie se esperaba. Así que sí, es hora de ponerle más pilas a la seguridad cuántica.

Respuestas